相关题目
单选题
190.根据IDS检测入侵行为的方式和原理的不同,可以分为基于误用检测的IDS和基于( )检测的IDS。
单选题
189.在数据库中,为不同的用户定义怀同的( ),可以限制其访问范围
单选题
188.TCG定义可信计算平台的信任根包括三个根:可信测量根、可信( )根和可信报告根。
单选题
187.UNIX文件系统安全基于i节点中的三段关键信息,即文件拥有者、文件所在分组和( )
单选题
186.当操作系统为0环和1环执行指令时,它在管理员模式或( )模式下运行。
单选题
185.在20世纪90年代初提出了两种有效的对称密码的选择明文分析方法: ( )分析和线性分析。
单选题
184.通过对( )进行分析,发现所需事件信息和规律是安全审计的根本目的。
单选题
183.AAA是指认证、( )和审计。
单选题
182.无论是对称密码还是非对称密码,其安全性实际取决于对( )的安全保护。
单选题
181.DES密码的结构基于( )网络。
